Damn1t
for you I bleed myself dry
FRIENDS
baidu

Damn1t's Blog

The success is not "define"!
DC-5
获取shell老规矩,找ip和port:1234567Nmap scan report for dc-5 (192.168.43.192)Host is up (0.00030s latency).Not shown: 998 closed portsPORT STATE SERVICE80/tcp open http111/tcp open rpcbindMAC Address: 08:00:27:FD:07:13 (Oracle VirtualBox virtual NIC) 指纹识别,不是常见的cms,架构是:php+nginx 扫描目录: 初看目录,感觉没什么特殊的,转而去 ...

DC-4
获取shell利用nmap扫描内网主机,找到靶机ip:123456789nmap -Pn 192.168.43.0/24Nmap scan report for dc-4 (192.168.43.157)Host is up (0.00025s latency).Not shown: 998 closed portsPORT STATE SERVICE22/tcp open ssh80/tcp open httpMAC Address: 08:00:27:DA:FB:D8 (Oracle VirtualBox virtual NIC) 开放了80端口,于是浏览器登入,呈现如下图 只有一 ...

apt-笔记
水坑攻击所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击。这种攻击行为类似《动物世界》纪录片中的一种情节:捕食者埋伏在水里或者水坑周围,等其他动物前来喝水时发起攻击猎取食物。 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强。在人们安全意识不断加强的今天,黑客处心积虑地制作钓鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任。水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植 ...

反弹shell原理
什么是反弹shellreverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 为什么要反弹shell通常用于被控端因防火墙受限、权限不足、端口被占用等情形 假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面,web服务,ssh,telnet等等,都是正向连接。那么什么情况下正向连接不太好用了呢? 1.某客户机中了 ...

DC-3
内网扫描nmap -Pn <IP>找到靶机地址,开放了80端口 信息收集访问网站,查看源码,发现是Joomla系统 利用joomscan,扫描得到系统版本是3.7.0 搜索发现该版本有一个sql注入漏洞:https://paper.seebug.org/305/#0x00 于是利用sqlmap,注入数据库 爆数据库:sqlmap -u "http://192.168.0.101/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml&qu ...

CVE-2019-10758
CVE-2019-10758 复现简介该漏洞是关于Mongo-express的RCE漏洞 Mongo-express是MongoDB的数据库管理工具,类似Navicat对应Mysql的关系,其使用Node.js,Express和Bootstrap3编写的基于Web的MongoDB图形化管理界面 。 漏洞问题出在lib/bson.js中的toBSON()函数中,由于在非安全环境下滥用vm依赖关系来执行exec命令,从而导致的远程代码执行。 影响范围: 1version < 0.54.0 搭建环境使用docker镜像搭建MongoDB数据库: 1docker run --name mymon ...

CVE-2017-12794
Django debug page XSS漏洞(CVE-2017-12794)利用vulhub上的环境 复现编译及启动环境:12docker-compose builddocker-compose up -d 访问http://your-ip:8000/create_user/?username=<script>alert(1)</script>创建一个用户,成功 再次访问http://your-ip:8000/create_user/?username=<script>alert(1)</script>,触发异常: Postgres抛出的异常 ...

DC-2
先用nmap进行内网扫描,找到目标主机,然后端口扫描,得到如下信息:12345678910PORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.10 ((Debian))|_http-server-header: Apache/2.4.10 (Debian)|_http-title: Did not follow redirect to http://dc-2/|_https-redirect: ERROR: Script execution failed (use -d to debug)MAC Address: ...

npm问题汇总
npm问题汇总安装模块出现npm ERR! code EISGIT出现类似问题:1234npm ERR! git Appears to be a git repo or submodule.npm ERR! git /Users/.../node_modules/some-modulenpm ERR! git Refusing to remove it. Update manually,npm ERR! git or move it out of the way first. 参考解决办法:https://stackoverflow.com/questions/27356915/how ...

sop bypass via browser-cache
利用浏览器缓存绕过SOP引言在Keybase.io的公开项目中寻找安全问题时,我注意到几个API端点启用了CORS。对于部分不熟悉CORS的人而言,它意味着允许站点放松SOP(同源策略)以允许其他域能够与(最常见的)web API进行交互。在这篇文章中我将讨论我是如何通过Keybase错误配置的CORS策略来操纵浏览器缓存以返回私有用户数据的 概要Keybase提供了一个 API,允许用户在加密消息时执行对其他 Keybase 用户的查找,类似于联系簿查找。它提供了其他用户的公共访问信息,这些信息在加密消息(如其公共PGP密钥)时是必需的。到目前为止还算安全,对吧? 在这个端点上实现的 COR ...